Anzeige
Anzeige
Beitrag drucken

Unified Threat Management

Mehr Sicherheit für das Unternehmensnetzwerk

Angriffe auf Konzerne wie Sony und Lockheed Martin, die weiterhin hohe Verbreitung von Botnetzen – immer mehr IT-Sicherheitsvorfälle geraten an die Öffentlichkeit. Die Ereignisse zeigen eindringlich, wie 'begehrt' Unternehmensdaten sein können. Beim Schutz der Systeme auf Windows-Ebene geht es dabei in immer stärkerem Maß um Bedrohungen, die sich aus der Nutzung von Cloud- oder Web-2.0-Diensten ergeben. Technologische Ansätze wie 'Next-Generation Firewalls' und 'Next-Generation Threat Management' sollen hier für mehr Sicherheit sorgen.

Bild: Fotolia / pn_photo

Nicht nur große Konzerne stehen im Fokus von Cyberangriffen, sondern auch kleine und mittelständische Unternehmen, auch aus dem produzierenden Gewerbe. Denn bei der Herstellung von beispielsweise Maschinen und Anlagen, Gebrauchsgegenständen oder Lebensmitteln fallen sensible Daten an, die diese ‚hidden champions‘ für IT-Angriffe interessant machen. Der Weg in das Unternehmensnetzwerk führt dabei zunehmend über Online-Dienste und Web 2.0-Anwendungen in der Büro-IT. Eine Reihe von Firewall-Herstellern, die sich auf Großunternehmen spezialisiert haben, versucht dieser Herausforderung durch die Entwicklung einer neuen Generation von Geräten entgegen zu treten.

Dabei müssen die Firewalls, die eine Reihe verschiedener Anforderungen zu erfüllen haben, mehr Aufgaben als bisher übernehmen. Gleichzeitig gilt es aus Sicht der Anbieter, umfassende Funktionalitäten in ihre Lösungen zu integrieren, die Konzerne bislang von Spezialanbietern eingekauft haben. Dazu zählen insbesondere die Fähigkeiten, den Datenstrom auf Applikationsebene zu untersuchen, unterschiedliche Anwendungen als solche zu erkennen, Sicherheitsrichtlinien auf der Ebene der Applikation und des einzelnen Nutzers durchzusetzen, verdächtige Inhalte und ungewöhnliches Verhalten selbständig zu identifizieren und zum Beispiel durch Sperrung der hinter diesen Inhalten oder Verhalten stehenden Webseiten zu unterbinden.

Ungeachtet dieser technischen Neuerungen setzen viele Mittelständler vor allem aus Kostengründen hinsichtlich Anschaffung und Administrationsaufwand auf Anbieter, die neben umfassenden Firewall-Funktionen auch weitergehende Schutzmechanismen in einem Produkt vereinigt haben. Dahinter steht das Konzept des ‚Unified Threat Management‘ (UTM), das klassische Firewall-Funktionen um Fähigkeiten wie URL-Filtering, Viren- und Spamschutz oder das ‚Content-Filtering‘ genannte Prüfen von Datei-Inhalten erweitert.

Auf dem Weg zu höherer Sicherheit

Doch auch im Bereich UTM müssen sich entscheidende Weiterentwicklungen ergeben, um mit der sich ändernden Bedrohungslandschaft und dem im Wandel befindlichen Nutzungsverhalten der Anwender mithalten zu können. Dabei geht es konkret um Software-as-a-Servie (SaaS), Web-2.0-Anwendungen und andere Cloud-Dienste – und gleichzeitig auch darum, die Unternehmenssysteme effektiver zu schützen als mit bisherigen Konzepten. Insbesondere drei Funktionalitäten sollten UTM-Lösungen in Zukunft aufweisen, um ein ähnliches Schutzniveau wie hoch entwickelte Next-Generation-Firewalls erreichen und gewährleisten zu können:

  • Die Systeme müssen auch in verschlüsselten Online-Verbindungen Datei-Inhalte analysieren und gegebenenfalls blockieren können. So lässt sich beispielsweise durch ‚Deep Packet Inspection‘ erkennen, welchen Port der Kommunikationsdienst Skype nutzt. Zusätzlich können Anwender so auf Netzwerkebene Programmfunktionen kontrollieren und einschränken. Im Beispiel wäre es also möglich, Skype-Telefonie zu erlauben, Datentransfer hingegen zu unterbinden.
  • Außerdem stellt sich die Frage, welcher Anwender welches Programm wann und wie sowie von wo aus nutzen darf. Die hierzu hinterlegten Regeln müssen sich auf Ebene der einzelnen Benutzer anwenden und durchsetzen lassen. Dazu ist bei Windows-Systemen auf technischer Seite eine Integration mit dem Dienst ‚Active Directory‘ nötig.
  • Und schließlich sollte die Firewall Anwendungen kontrollieren können. Das bedeutet, dass das System Programme unabhängig von Ports oder Diensten erkennen sowie deren Zugriff steuern kann. Das stellt eine der größten Herausforderungen für UTM-Hersteller dar.

Entwicklungssprung für Sicherheitssysteme

Mit diesem Entwicklungssprung sind Firewall-Systeme auch auf sich wandelnde Angriffe auf Unternehmensnetze vorbereitet. Ein übernommener Rechner beispielsweise, der als Teil eines Botnetzes agiert, verschleiert seinen Web-Verkehr als Aktivitäten des Programms Internet Explorer um Firewalls umgehen zu können. Entsprechend ausgestattete Systeme können diese Zugriffe im Netzwerk auf Applikationsebene erkennen und die Bot-Kommunikation gezielt verhindern. ‚Legale‘ Netzwerkzugriffe werden dadurch nicht beeinträchtigt, lediglich die unerwünschte Anwendung wird blockiert.

Reaktion auf wachsende Herauforderungen

Was die IT-Sicherheit betrifft, verschwimmen die Grenzen zwischen Konzern und Mittelstand zusehends. Und als Einfallstor für Schadsoftware dürften windowsbasierte Systeme auch in Fertigungsunternehmen weiterhin eine Rolle spielen. Dafür sorgen neuartige Bedrohungen genauso wie die Nutzung des Internet als reguläre IT-Ressource. Zum Schutz solcher Systemlandschaften sind, nicht zuletzt zur Absicherung und Entkopplung von Produktions- und Büronetzwerken, auch neue Technologien gefragt. Zu diesen IT-Werkzeugen zählen die Next-Generation Firewalls, die den gerade stattfindenden Entwicklungssprung bei den Sicherheitslösungen erfolgreich bewältigen.


Das könnte Sie auch interessieren:

Welchen Einfluss haben meine Rüstzeiten, wieviel Ausschuss wird produziert und wie ist die Anlagenverfügbarkeit in der Produktion? Solche Kennzahlen helfen Unternehmen, den Überblick zu behalten und sorgen für Transparenz in der Produktion. Doch welche Kennzahlen gibt es und was zeichnet sie aus?‣ weiterlesen

Die Maschinenanbindung an ein Manufacturing Execution System (MES) sollte in Zeiten der Digitalisierung einfach fallen. Meist brauchen Fertiger heute aber mehr als einen IoT-Datensammler. Denn nur mit den richtigen Protokollen weiß das MES, was erfasste Daten bedeuten und kann diese in den Dienst höherer Transparenz und Effizienz stellen.‣ weiterlesen

Im Oktober vergangenen Jahres wurde das Projekt GAIA-X vorgestellt. Nun haben die Wirtschaftsminister aus Deutschland und Frankreich die nächsten Schritte präsentiert.‣ weiterlesen

Nach seinem Tiefststand im Vormonat, ist das IAB-Arbeitsmarktbarometer im Mai wieder leicht gestiegen.‣ weiterlesen

Die Feinplanungsspezialistin Dualis GmbH IT Solution will mit einer neuen Vertriebspartnerschaft ihre Position im SAP-Umfeld stärken. Cpro IoT Connect vertreibt und implementiert künftig die APS-Lösung Ganttplan als Platinum-Partner.‣ weiterlesen

Reisekostenmanagement mit SAP-Software ist weiterhin On-Premise möglich. Nach dem Druck der SAP-Anwendervereinigung DSAG hat SAP angekündigt, die Lösung Travel Management auf die Hana-Plattform zu migrieren. Damit können Firmen den Wechsel zum SaaS-System Concur noch einige Jahre hinauszögern. Funktionale Erweiterungen für Travel Management soll jedoch nicht geben.‣ weiterlesen

Der Werkzeughersteller Mapal überführt digitale und analoge Innovationen oft sehr früh in marktreife Produkte. Das neue Glockenwerkzeug ließe sich zum Beispiel ohne additive Fertigung gar nicht herstellen. Wie Entwicklungsarbeit mit stehts aktuellster Technik funktioniert, hat uns Dr. Dirk Sellmer erzählt, Vice President Research & Development bei Mapal. Wobei er sich für unsere Fragen zur IT-Ausgründung C-Com Giari Fiorucci dazugeholt hat.‣ weiterlesen

Die Deutsche Messe AG hat ihre Planziele im Jahr 2019 übertroffen. Aktuell wirkt sich jedoch die Corona-Krise auf das Messegeschehen aus. Diesbezüglich erarbeitet die Deustch Messe derzeit ein Sicherheits- und Hygienekonzept für zukünftige Veranstaltungen.‣ weiterlesen

Andreas Riepen übernimmt die Position des Regional Vice President Sales für die DACH-Region beim IT-Unternehmen Riverbed.‣ weiterlesen

Anzeige
Anzeige
Anzeige